Cisco Small Business-switche er sårbare over for en fjern angreb, hvor kommandoer med administratorrettigheder kan udføres. Sårbarheden er sporet under CVE-2018-15.439, og det kunne give en ikke-godkendt, ekstern hacker at omgå den mekanisme af en berørte enhed brugergodkendelse, og udføre kommandoer. Fra nu af, sårbarheden er ikke fastsat, men der er en tilgængelig løsning.
CVE-2018-15.439 Teknisk oversigt
Den allerførste spørgsmål er, om denne sårbarhed. Det ser ud til at, under ”særlige omstændigheder”, det berørte software gør det muligt en privilegeret brugerkonti, og gør det uden at alarmere administratoren, Cisco forklarer i den officielle rådgivende.
I tilfælde af en udnytte, hackeren kan bruge den privilegerede konto til at logge ind på de berørte enheder og udføre forskellige kommandoer med fulde administrative rettigheder.
Det næste spørgsmål er, hvilke produkter der er ramt af CVE-2018-15.439, og her er listen:
– Cisco Small Business 200 Series Smart Switches
– Cisco Small Business 300 Series Managed switche
– Cisco Small Business 500 Serie Stabelbar Administrerede switche
– Cisco 250 Series Smart Switches
– Cisco 350 Series Managed switche
– Cisco 350X serien Stabelbar managed switche
– Cisco 550X serien Stabelbar managed switche
CVE-2018-15.439 : løsning
Den løsning på sårbarheden erhverver tilsætning af mindst et brugerkonto med adgang privilegium indstillet til niveau 15 i enhedens konfiguration, Cisco siger.
Så, du skal vide, hvordan man konfigurerer en sådan konto, og her er de skridt.
Du skal bruge admin som brugernavn, indstille adgangsprivilegium til niveau 15, og definere adgangskode ved at erstatte
Skift # configure terminal
Kontakt(config)# brugernavn admin privilegium 15 adgangskodeKommandoen show kører-config | omfatter privilegium 15 vil nu producere følgende output:
Skift # viser kørende-config | omfatter privilegium 15
brugernavn admin adgangskode krypteretprivilegium 15